CN112235139B - 一种级联网络建模与瓦解方法 - Google Patents
一种级联网络建模与瓦解方法 Download PDFInfo
- Publication number
- CN112235139B CN112235139B CN202011090511.9A CN202011090511A CN112235139B CN 112235139 B CN112235139 B CN 112235139B CN 202011090511 A CN202011090511 A CN 202011090511A CN 112235139 B CN112235139 B CN 112235139B
- Authority
- CN
- China
- Prior art keywords
- node
- network
- nodes
- protection
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种级联网络建模与瓦解方法,级联网络在建模时,将网络节点模型划分为感知类节点、通信类节点和防护类节点三类,并将三类节点交织在统一的时空维度中,进而形成要素完整、功能齐全的级联网络;在瓦解级联网络时,根据任务意图选取级联网络的关键节点集合,然后根据关键节点集合中各个节点的依赖关系,考虑瓦解资源消耗,优化节点移除顺序。本发明构建的级联网络模型更加符合现实网络,将任务意图转化为可定义的网络指标,基于任务意图选择关键节点,将资源代价引入网络瓦解过程,优化节点移除顺序,原理简单、流程清晰、易于实现,将网络瓦解的必要性和可行性进行有效统一,在赛博攻防、网络安全、疾病控制、博弈决策等方面具有重要的现实价值。
Description
技术领域
本发明涉及一种复杂网络上节点的处理方法,尤其是涉及一种级联网络建模与瓦解方法。
背景技术
复杂网络是信息、物理、社会等领域各种事物的有机组成形式,涵盖人们生产生活的各个方面,其中一些有害的现象(如病毒传播、网络攻击、谣言扩散、恐怖行动等)会以网络为介质危害人们的生产生活,因此将有害网络进行瓦解具有重要的现实意义。现实生活中的网络化组织或系统往往都是彼此依赖、相互关联的,一些节点的正常运作依赖其他节点提供的时效信息和防护支撑,在现实世界中,一些关键节点往往通过其他关联节点提供的保护机制具备一定的抗毁能力,针对这种具有防护机制的级联网络如何进行建模与瓦解具有重要的研究价值。
近年来,以互联网和物联网为代表的网络信息技术在大数据和人工智能浪潮的推动下迅猛发展,人们的生产生活被各种形式的网络所贯穿。2015年美国有关机构将基于复杂网络的行为计算模型列入未来重点关注的六大颠覆性基础研究领域。现实世界中,信息网络、社交网络、经济网络、交通网络、生态网络等呈现出节点众多、状态异质、关联复杂、动态变化等特征,这些网络各个节点通常通过逻辑流和信息流的交织形成级联复杂结构,其中各个节点有功能上的差异,也有性能上的区分,节点与节点之间的关联关系也形式多样、不尽相同。特别是,一些有害的现象(病毒传播、谣言扩散、金融危机、恐怖组织等)会通过网络迅速扩散,因此面对级联网络,如何将其进行瓦解,促使某种网络性能的下降,具有重要的现实意义。
进行精确的节点选择和科学的节点移除,是网络瓦解的两个核心问题:一方面,由于瓦解任务目的不同以及各个节点的功能差异,选取关键节点进行移除必须紧紧围绕任务展开,将任务意图量化为能够通过节点移除实现的网络性能变化;另一方面,由于关联节点的正/副反馈作用以及节点自身特点,进行网络瓦解需要充分考虑到一些节点的失效往往会伴随着一系列连锁反应,移除节点先后顺序不同所造成瓦解代价也不尽相同,而瓦解资源往往十分有限,因此在进行网络瓦解的时候需要充权衡节点移除的必要性与可行性。为实现瓦解任务目的,进行网络瓦解需要紧紧抓住“选择哪些节点、如何进行移除”这一核心的问题,力争以小的资源代价换取大的瓦解效果。其中“选什么”这一问题的关键在于精确的网络节点选择,而“怎么破”这一问题的关键在于科学合理的节点移除。鉴于不同节点在不同任务中发挥着不同的作用,一些节点在某些任务中作用重大但在另外一些任务中可能无足轻重,因此需要面向具体任务选择移除节点。另外,节点与节点之间存在复杂的关联关系,移除某个节点可能会引起其他节点的能力发生变化,导致级联失效,进而影响打击效果和瓦解代价,因此进行网络瓦解还需要全面考虑节点移除顺序和节点组合优化问题。
传统意义上的网络瓦解通常是通过移除部分节点和边来破坏网络的结构、削弱网络的功能、干扰网络上的正常行为,其核心问题是在特定约束条件下通过移除一些节点或边来实现瓦解目标。大量关于网络瓦解的研究都是针对静态网络,求解能够造出网络片区、网络连通度、最大介数、信息熵、最短路径、最大流等指标下降最大的节点集合。静态网络瓦解是典型的NP-难问题,常用的方法主要有基于精确求解的方法、基于中心性指标的方法、基于启发式算法的方法和基于进化计算的方法。近期,部分学者尝试在静态网络上考虑节点移除顺序进行网络瓦解,其表明有效的节点移除顺序能够促使网络的快速瓦解。另一方面,在许多现实网络化系统、群体和组织中,各个网络节点都是动态变化的,而且节点与节点之间不仅存在传统意义上的结构关联,还存在功能上的依赖,一些节点的正常运行需要其他节点的支撑,一些节点的移除往往带来大规模级联失效。如何在级联网络中进行关键节点分析与网络瓦解问题当前也取得了一定的成果,主要体现在两方面。一是从运筹优化的角度出发,Kempe、Goyal、Chen等人运用贪婪算法、进化算法等求解能够造出大规模级联失效的关键节点集合,特别是针对网络关系的不确定性和网络规模的可扩展性做出了深入研究。二是从体系重心的角度出发,Kitsak、Lü等人通过设计各类启发式指标,例如中心度、介数、特征值、K-shell、PageRank、HITS等,来刻画体系中的关键节点。但是这些方法都是在独立级联模型、线性阈值模型或传染病模型的框架下,通过选取部分节点作为初始的移除对象予以一次性移除,观测整个网络中节点的状态变化情况,并以网络节点的失效规模作为瓦解性能的衡量标准。需要指出的是,现有动态网络瓦解模型并没有针对具体任务进行目标量化选择关键节点,也没有在信息失效、防护设施、移除代价等约束条件下考虑节点移除顺序对网络瓦解的影响,因此缺乏普遍的通用性和现实指导价值。
参考文献
(1)雷霆,朱承,张维明.基于动态毁伤树的关键打击节点选择方法[J].火力指挥与控制,2014,39(4):19-24.
(2)杨国利,邹瑞涛,任步春,等.网络化作战体系中的关键节点选择研究[J].指挥与控制学报,2018,4(4):312-318.
(3)刘忠,张维明,阳东升,黄金才.作战计划系统技术[M].北京:国防工业出版社,2007.
(4)ALBERT R,JEONG H,BARABASI AL.Error and attack tolerance of complexnetworks[J].Nature,2000,340(1):378-382.
(5)HOLME P,KIM B.,YOON CN,et al.Attack vulnerability of complexnetworks[J].Physical Review E,2002,65,056109.
(6)YANG G,ZHANG W,XIU B,et al.Attack strategy for operation system ofsystems based on FINC-E model and edge key potential[C].In IEEE InternationalConference on Systems,Man,and Cybernetic,2011:9-12.
(7)KEMPE,D,KLEINBERG,J,TARDOS,E.Maximizing the spread of influencethrough a social network[C].In ACM SIGKDD International Conference onKnowledge Discovery and Data Mining,2003:137–146.
(8)CHEN,W,WANG,C,WANG,Y.Scalable influence maximization for prevalentviral marketing in large-scale social networks[C].In ACM SIGKDD InternationalConference on Knowledge Discovery and Data Mining,2010:1029–1038.
(9)GOYAL,A,LU,W,LAKSHMANAN,L.V.S.Celf++:optimizing the greedyalgorithm for influence maximization in social networks[C].In InternationalConference Companion on World Wide Web,2011:47–48.
(10)KITSK,M.et al.Identification of influential spreaders in complexnetworks[J].Nature.Physics,2010,6,888–893.
(11)Lü,L.et al.Vital nodes identification in complex networks[J].Physics Reports,2016,650,1–63.
(12)QIN Shao-Meng,Ren Xiao-Long,Lü Lin-Yuan.Efficient NetworkDismantling via Node Explosive Percolation[J].Communications in TheoreticalPhysics,2019(71):764-772.
发明内容
本发明提供了一种级联网络建模与瓦解方法,基于复杂网络节点众多、关联复杂、相互依赖的特征,通过构建涵盖感知类节点、通信类节点和防护类节点的级联网络模型,刻画现实世界中具有防护设施且依赖时效信息的网络化系统。为实现级联网络的瓦解,首先需将瓦解任务需求和网络节点集合进行搜索匹配,选取能够实现任务意图的关键节点,然后分别对每组关键节点进行排序,求解能够实现资源最优的移除顺序。其技术方案如下所述:
一种级联网络建模与瓦解方法,级联网络在建模时,将网络节点模型划分为感知类节点、通信类节点和防护类节点三类,将三类节点交织在统一的时空维度中,进而形成要素完整、功能齐全的级联网络;在瓦解级联网络时,根据任务意图选取级联网络的关键节点集合,然后根据关键节点集合中各个节点的依赖关系,考虑瓦解资源消耗,优化节点移除顺序。
所述感知类节点是系统获取外界信息的途径,主要形式为传感器、探测器、监视器;通信类节点负责将感知类节点获取的信息传输至系统其他节点,以实现信息的共享和态势的感知;防护类节点为网络中各个节点提供防护保障,确保各个节点在受到外界攻击时能够做出有效的防御措施,降低破坏程度。
感知关系源于感知类节点,用于探测目标对象的异常情况;通信关系源于通信类节点和感知类节点,用于实现感知信息的传输扩散;防护关系源于防护类节点,用于实现对目标对象的防护。
级联网络的运行机理包括下列动态规则:
(1)感知类节点在其目标对象发生异常时,状态激活,将外界信息传递至相邻的通信类节点;
(2)通信类节点收到外界信息,进一步做转发处理,其中每经由通信类节点一次,信息时效性呈线性衰减;
(3)当防护类节点接收到外界信息时,状态激活,对具有相应防护关系的节点实施防护行动;
(4)防护类节点状态激活时,单次可提供的最大防护能力为SD/nC,其中nC为信息传递到当前节点时经过的通信类节点数目,SD为防护资源;
(5)任意节点i都有一定的自身失效代价Ci,在有防护条件下致其失效的资源消耗为SD/nC+Ci;否则在没有防护条件下致其失效的资源消耗为Ci。
在瓦解级联网络时,首先将任务意图量化,需根据初始状态描述以及所要达成的终止状态,将其转换为级联网络指标能力的下降程度ρ;对于量化的任务意图,需在网络中搜索并匹配能够实现该意图的关键节点集合,同一任务意图对应多组关键节点集合∑={∑1,∑2,∑3···∑n},其中每组集合∑i包含一系列网络节点,若将这些节点从网络中剔除,那么就能实现该任务意图。
进一步的,量化任务意图,将其描述为可通过节点集合表示的函数,根据任务意图,构建能够满足该意图的关键节点集合空间∑={∑1,∑2,∑3···∑n};所述关键节点集合空间∑中包含了多组性能等价集合,令MOP为某网络性能指标,其中MOP(N)为初始网络性能,MOP(N\Σi)为移除节点集合∑i后的网络性能,那么网络性能下降程度为
设定下降程度值ρ0,在初始条件下,共有N个初始集合,每个集合仅有一个互不相同的节点;当某节点集合∑i不满足任务意图,即ρ(Σi)<ρ0,则对其进行扩展∑i=∑i∪vj,直至移除该节点集合后能够实现任务意图;对于某节点集合∑i,若ρ(Σi)≥ρ0,且存在ρ(Σi\vj)<ρ0,那么Σ=Σ∪Σi,其中,1≤i≤n,1≤j≤|Σi|,i和j都表示自然数。
级联网络的瓦解需要按照任务意图选择关键节点,并根据不同瓦解顺序的资源消耗确定节点移除顺序,网络瓦解包括以下步骤:
(1)在关键节点集合空间∑中逐个获得关键节点集合∑i;
(3)按照节点排列集合中节点顺序逐个将其移除,获得相应的瓦解代价;
(4)遍历上述过程,瓦解代价最小者即为全局最优解;
(5)瓦解代价最小的关键节点结合即为最优解,其节点顺序即为移除顺序。
本发明具有以下优点:
(1)本发明构建级联网络模型,刻画具有防护设施且依赖时效信息的防护型网络瓦解过程,是对传统意义上静态网络瓦解过程的拓展,能够更加符合现实网络中节点彼此依赖、相互关联的实际情况。
(2)将任务意图引入网络瓦解过程,并将任务意图转化为可定义的网络指标,基于任务意图选择关键节点,强调了网络瓦解的目的性,更加贴近现实实际,使得模型更加合理、解释性更强。
(3)以往一些研究通常只侧重挖掘哪些节点重要,很少关注这些节点是否具备移除条件以及移除顺序对资源消耗的影响,本发明将资源代价引入网络瓦解过程,优化节点移除顺序,充分体现进行网络瓦解的可行性条件,具有普遍的通用性和实际意义。
(4)本发明原理简单、流程清晰、易于实现,将网络瓦解的必要性和可行性进行有效统一,在网络安全、博弈决策等方面具有重要的现实价值。
附图说明
图1是级联网络示意图;
图2是节点依赖关系示意图;
图3是级联网络运行示意图;
图4是关键节点选择示意图;
图5是关键节点集合生成示意图;
图6是级联网络瓦解流程图;
图7是级联网络案例结构图。
具体实施方式
本发明提供的级联网络建模与瓦解方法,通过建立级联网络模型以定量描述现实世界中的节点级联现象。对于级联网络的瓦解,首先需要在具体任务牵引下进行关键节点的选取;由于瓦解资源有限且网络节点之间存在一定的级联作用,进行网络瓦解还需要考虑节点移除的顺序问题。总体而言,本发明面向具有防护设施且依赖时效信息的级联网络,针对具体任务量化目标,选择关键节点集合,考虑节点相互依赖关系优化节点移除顺序,是一种具有普遍适用性的网络瓦解方法,是对静态网络一次性节点移除的全面扩展。
一、级联网络建模
网络化系统通常由各个组成单元,按照一定的结构关系、组织框架和运行方式构成,并在一定环境中实现特定功能的有机整体。现实世界中,存在大量网络化系统,其节点相互依赖、彼此关联形成级联网络,例如在赛博网络空间中,异常入侵被感知类节点探测到后,通过通信类节点信息传输,触发防护类节点发起应对,形成有效的联动防护机制;又如在生态网络中,物种群体在受到外界威胁时,也往往会通过“感知-传输-防护”的流程形成群体联动机制。
因此,建立级联网络模型能够有效刻画网络节点之间相互依赖、彼此关联的作用机理,同时也为关键节点选择和网络瓦解行动奠定数据基础。本发明以典型的防护型级联网络为例,从系统论的角度出发综合考虑节点自身的物理特性和节点之间的功能依赖,阐述由攻防对抗导致的级联特性,这种类型的网络可广泛用于网络安全攻防、赛博空间认知、生态网络博弈等领域。
根据防护型级联型网络的功能特性,将网络节点模型划分为:感知类节点(R)、通信类节点(C)和防护类节点(D)三类。
其中,感知类节点(R)是系统获取外界信息的主要途径,主要形式为传感器、探测器、监视器等;通信类节点(C)负责将感知类节点获取的信息传输至系统其他节点,以实现信息的共享和态势的感知;防护类节点(D)为网络中各个节点提供防护保障,确保各个节点在受到外界攻击时能够做出有效的防御措施,降低破坏程度。
如图1所示,各个节点之间的关系明确为以下三类:感知关系源于感知类节点,用于探测目标对象的异常情况,例如赛博网络空间中重要服务器、网关、交换机等设备都有感知类节点对其进行监测;通信关系源于通信类节点和感知类节点,用于实现感知信息的传输扩散,例如异常响应机制触发后通过通信类节点传输预警信息到防护类节点开展防护措施;防护关系源于防护类节点,用于实现对目标对象的防护,例如防火墙的自动开启、升级、加固等操作,防护类节点的激活大大增加了目标节点的抗毁能力。上述三种关系将三类节点交织在统一的时空维度中,进而形成要素完整、功能齐全的级联网络。
如图2所示,级联网络各个节点之间彼此关联,相互作用。感知类节点将外界感知信息上报至通信类节点,经其融合决策,最终将行动指令下发至防护类节点。感知类节点经通信类节点为防护类节点提供信息支撑,防护类节点为感知类节点和通信类节点提供防护支撑。整个网络化系统的正常运行依赖各类节点的关联协同与密切配合。
具体而言,级联网络运行机理可抽象为下列动态规则:
(1)感知类节点(R)在其目标对象发生异常时,状态激活,将外界信息传递至相邻的通信类节点(C)。
(2)通信类节点(C)收到外界信息,进一步做转发处理,其中每经由通信类节点一次,信息时效性呈线性衰减。
(3)当防护类节点(D)接收到外界信息时,状态激活,对具有相应防护关系的节点实施防护行动。
(4)防护类节点状态激活时,单次可提供的最大防护能力为SD/nC,其中nC为信息传递到当前节点时经过的通信类节点数目,SD为防护资源。
(5)任意节点i都有一定的自身失效代价Ci,在有防护条件下致其失效的资源消耗为SD/nC+Ci;否则在没有防护条件下致其失效的资源消耗为Ci。
如图3所示,由上述动态性可知,致使节点失效的资源消耗取决于其自身失效代价与相应防护力量,而防护力量的有效发挥取决于R→C→D链路的完整性和接收信息的时效性。如下图所示级联网络中,当R2遭到破击时,R1感知到其异常,将信息通过链路R1→C1→D1→R2或者链路R1→C2→C3→D1→R2对D1进行防护,其中前者链只有C1一个节点,提供的防护能力为SD/1,后者链路存在C1和C2两个节点,提供的防护能力为SD/2,因此C1遭到破击后对R2的防护能力下降一半。
二、网络瓦解方法
级联网络瓦解包含两个步骤:一是根据任务意图,量化目标函数,选取关键节点集合;二是根据关键节点集合中节点的依赖关系,考虑瓦解资源消耗,优化节点移除顺序。
(1)关键节点选择
针对级联网络进行瓦解,首先需要根据任务意图选择关键节点。任务意图量化需根据初始状态描述以及所要达成的终止状态,将其转换为级联网络指标能力的下降程度。
一般而言,任务意图的量化可通过某种网络能力的下降程度ρ来衡量,例如某类节点规模的下降程度、网络连通度的下降程度、网络平均距离的下降程度等。对于量化的任务意图,需在网络中搜索并匹配能够实现该意图的关键节点集合。同一任务意图可能对应多组关键节点集合∑={∑1,∑2,∑3···∑n},其中每组集合∑i包含一系列网络节点,若将这些节点从网络中剔除,那么就能实现该任务意图。
如图4所示,关键节点集合空间∑中包含了多组性能等价集合,令MOP为某网络性能指标,其中MOP(N)为初始网络性能,MOP(N\Σi)为移除节点集合∑i后的网络性能,那么网络性能下降程度为
假设某任务意图为移除一组节点集合后,使得网络性能下降程度不小于设定的下降程度值ρ0,关键节点集合空间∑生成过程如图5所示。初始条件下,共有N个初始集合,每个集合仅有一个互不相同的节点。当某节点集合∑i不满足任务意图,即ρ(Σi)<ρ0,则对其进行扩展∑i=∑i∪vj,直至移除该节点集合后能够实现任务意图。对于某节点集合∑i,若ρ(Σi)≥ρ0,且存在ρ(Σi\vj)<ρ0,那么Σ=Σ∪Σi。其中,1≤i≤n,1≤j≤|Σi|,i表示自然数,j表示自然数。
(2)移除顺序优化
级联网络中感知类节点(R)、通信类节点(C)和防护类节点(D)相互配合,有效增强了网络化系统的抗毁能力。在节点移除过程中,感知类节点R能够及时感知外界异常信息,并将该信息上报至通信类节点C,经过信息融合和决策,信息下达至节防护类节点D,由其对相应节点实施防护。
由于网络节点的防护措施以及各个节点自身的失效代价,进行网络瓦解需要消耗一定的资源消耗。对于给定的一系列关键节点集合,由于防护类节点的存在如果直接将这些节点从网络中剔除可能造成巨大的资源消耗,因此需要考虑每个关键节点之间的依赖关系,按照一定的顺序进行瓦解,核心目的是以最小的瓦解代价将所有关键节点从网络中剔除。
为能够以最小的代价移除网络中的关键节点,本发明设计了如下所示的网络瓦解步骤:
(1)在关键节点集合空间∑中逐个获得关键节点集合∑i。
(3)按照节点排列集合中节点顺序逐个将其移除,获得相应的瓦解代价。
(4)遍历上述过程,瓦解代价最小者即为全局最优解。
综上所述,面向级联网络的瓦解过程既需要考虑任务意图的实现,还需要考虑瓦解方案所需的代价,因此进行网络瓦解的实施流程如图6所示。
三、实施步骤
级联网络的瓦解需要按照任务意图选择关键节点,并根据不同瓦解顺序的资源消耗确定节点移除顺序,具体实施步骤如下:
Step1:量化任务意图,将其描述为可通过节点集合表示的函数;
Step2:根据任务意图,构建能够满足该意图的关键节点集合空间∑={∑1,∑2,∑3···∑n};
Step3:对于∑空间中的每个集合∑i,将其中节点进行全排列;
Step4:将关键节点排列集合中的节点逐个移除,获得其瓦解代价;
Step5:遍历上述过程直至求得所有排列结合的瓦解代价;
Step6:瓦解代价最小的关键节点结合即为最优解,其节点顺序即为移除顺序。
基于上述网络瓦解步骤,下面以图7所示的某级联网络为简单示例阐释关键节点的选取以及移除顺序对瓦解代价的影响。针对该级联网络,任务意图为瓦解度数最大的两个通信类节点C0和C6,其中C0节点的感知类节点为R14,防护类节点为D17,D18;C6节点的感知类节点为R11,R13,防护类节点为D15,D17,D18,D19。防护资源SD=10,每个节点的失效代价Ci=10。当网络节点瓦解顺序为[C0,C6]时,瓦解代价为41.67,而当网络节点瓦解顺序为[C6,C0]时,瓦解代价为38.33。由此可见网络节点移除顺序对瓦解代价具有重要的影响,进行级联网络瓦解必须考虑关键节点的选取以及节点移除的先后顺序。
四、发明特点
本发明将节点选择和节点移除统一在级联网络框架下,以瓦解必要性和可行性为牵引,构建网络模型,突出具备防护设施和时效信息依赖下的节点个体相互作用和网络系统整体运行机理。本发明从级联模型构建和网络瓦解方法两方面出发,提取满足任务需求的关键节点,解决“选什么”这一关键问题。然后,优化移除顺序,求解最优瓦解方案,为“怎么破”这一关键问题提供量化手段。本发明提出的网络瓦解方法针对具体任务,考虑节点关联,着眼代价最低,具有广泛的通用性,可用于解决疾病扩散、网络攻防、博弈决策等一系列问题。与以往网络瓦解方法相比,本发明主要优点在于:
(1)本发明构建级联网络模型,刻画具有防护设施且依赖时效信息的防护型网络瓦解过程,是对传统意义上静态网络瓦解过程的拓展,能够更加符合现实网络中节点彼此依赖、相互关联的实际情况。
(2)将任务意图引入网络瓦解过程,并将任务意图转化为可定义的网络指标,基于任务意图选择关键节点,强调了网络瓦解的目的性,更加贴近现实实际,使得模型更加合理、解释性更强。
(3)以往一些研究通常只侧重挖掘哪些节点重要,很少关注这些节点是否具备移除条件以及移除顺序对资源消耗的影响,本发明将资源代价引入网络瓦解过程,优化节点移除顺序,充分体现进行网络瓦解的可行性条件,具有普遍的通用性和实际意义。
(4)本发明原理简单、流程清晰、易于实现,将网络瓦解的必要性和可行性进行有效统一,在网络安全、博弈决策、疾病控制等方面具有重要的现实价值。
Claims (4)
1.一种级联网络建模与瓦解方法,其特征在于:级联网络在建模时,将网络节点模型划分为感知类节点、通信类节点和防护类节点三类,感知类节点将外界感知信息上报至通信类节点,经其融合决策,最终将行动指令下发至防护类节点,感知类节点经通信类节点为防护类节点提供信息支撑,防护类节点为感知类节点和通信类节点提供防护支撑,将三类节点交织在统一的时空维度中,进而形成要素完整、功能齐全的级联网络;在瓦解级联网络时,根据任务意图选取级联网络的关键节点集合,然后根据关键节点集合中各个节点的依赖关系,考虑瓦解资源消耗,优化节点移除顺序;
在瓦解级联网络时,首先将任务意图量化,需根据初始状态描述以及所要达成的终止状态,将其转换为级联网络指标能力的下降程度;对于量化的任务意图,需在网络中搜索并匹配能够实现该意图的关键节点集合,同一任务意图对应多组关键节点集合,其中每组集合包含一系列网络节点,若将这些节点从网络中剔除,那么就能实现该任务意图;
量化任务意图,将其描述为可通过节点集合表示的函数,根据任务意图,构建能够满足该意图的关键节点集合空间;所述关键节点集合空间中包含了多组性能等价集合,令为某网络性能指标,其中为初始网络性能,为移除节点集合后的网络性能,那么网络性能下降程度为
设定下降程度值,在初始条件下,共有N个初始集合,每个集合仅有一个互不相同的节点;当某节点集合不满足任务意图,即,则对其进行扩展,直至移除该节点集合后能够实现任务意图;对于某节点集合,若,且,存在,那么,其中,,,i和j都表示自然数;
级联网络的瓦解需要按照任务意图选择关键节点,并根据不同瓦解顺序的资源消耗确定节点移除顺序,网络瓦解包括以下步骤:
(3)按照节点排列集合中节点顺序逐个将其移除,获得相应的瓦解代价;
(4)遍历上述过程,瓦解代价最小者即为全局最优解;
(5)瓦解代价最小的关键节点结合即为最优解,其节点顺序即为移除顺序。
2.根据权利要求1所述的级联网络建模与瓦解方法,其特征在于:所述感知类节点是系统获取外界信息的途径,主要形式为传感器、探测器、监视器;通信类节点负责将感知类节点获取的信息传输至系统其他节点,以实现信息的共享和态势的感知;防护类节点为网络中各个节点提供防护保障,确保各个节点在受到外界攻击时能够做出有效的防御措施,降低破坏程度。
3.根据权利要求2所述的级联网络建模与瓦解方法,其特征在于:感知关系源于感知类节点,用于探测目标对象的异常情况;通信关系源于通信类节点和感知类节点,用于实现感知信息的传输扩散;防护关系源于防护类节点,用于实现对目标对象的防护。
4.根据权利要求2所述的级联网络建模与瓦解方法,其特征在于:级联网络的运行机理包括下列动态规则:
(1)感知类节点在其目标对象发生异常时,状态激活,将外界信息传递至相邻的通信类节点;
(2)通信类节点收到外界信息,进一步做转发处理,其中每经由通信类节点一次,信息时效性呈线性衰减;
(3)当防护类节点接收到外界信息时,状态激活,对具有相应防护关系的节点实施防护行动;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011090511.9A CN112235139B (zh) | 2020-10-13 | 2020-10-13 | 一种级联网络建模与瓦解方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011090511.9A CN112235139B (zh) | 2020-10-13 | 2020-10-13 | 一种级联网络建模与瓦解方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112235139A CN112235139A (zh) | 2021-01-15 |
CN112235139B true CN112235139B (zh) | 2022-08-23 |
Family
ID=74112391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011090511.9A Active CN112235139B (zh) | 2020-10-13 | 2020-10-13 | 一种级联网络建模与瓦解方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112235139B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113708976B (zh) * | 2021-09-23 | 2023-09-01 | 中国人民解放军国防科技大学 | 一种基于深度强化学习的异质作战网络瓦解方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITUB20155144A1 (it) * | 2015-10-16 | 2017-04-16 | Univ Degli Studi Di Roma La Sapienza Roma | ?metodo per gestire in modo adattivo e congiunto la politica di istradamento e la politica di ritrasmissione di un nodo in una rete sottomarina, ed i mezzi per la sua attuazione? |
CN109754085A (zh) * | 2019-01-09 | 2019-05-14 | 中国人民解放军国防科技大学 | 基于深度强化学习的大规模网络瓦解方法、存储装置以及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9276951B2 (en) * | 2013-08-23 | 2016-03-01 | The Boeing Company | System and method for discovering optimal network attack paths |
-
2020
- 2020-10-13 CN CN202011090511.9A patent/CN112235139B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITUB20155144A1 (it) * | 2015-10-16 | 2017-04-16 | Univ Degli Studi Di Roma La Sapienza Roma | ?metodo per gestire in modo adattivo e congiunto la politica di istradamento e la politica di ritrasmissione di un nodo in una rete sottomarina, ed i mezzi per la sua attuazione? |
WO2017064661A1 (en) * | 2015-10-16 | 2017-04-20 | Universita' Degli Studi Di Roma "La Sapienza" | Method for managing in an adaptive and joint way the routing policy and the retransmission policy of a node in an underwater network, and means for its implementation |
CN109754085A (zh) * | 2019-01-09 | 2019-05-14 | 中国人民解放军国防科技大学 | 基于深度强化学习的大规模网络瓦解方法、存储装置以及存储介质 |
Non-Patent Citations (3)
Title |
---|
Optimal Disintegration Strategy With Heterogeneous Costs in Complex Networks;Ye Deng et al.;《 IEEE Transactions on Systems, Man, and Cybernetics: Systems》;20180511;全文 * |
基于代价的复杂网络抗攻击性研究;吴泓润等;《计算机科学》;20120815;全文 * |
网络重要节点排序方法综述;任晓龙等;《科学通报》;20140510;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112235139A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abraham et al. | Evolutionary design of intrusion detection programs. | |
Shin et al. | Advanced probabilistic approach for network intrusion forecasting and detection | |
Wuu et al. | Building intrusion pattern miner for Snort network intrusion detection system | |
Ijaz et al. | Vector based genetic algorithm to optimize predictive analysis in network security | |
Swami et al. | Voting‐based intrusion detection framework for securing software‐defined networks | |
Yunming et al. | Measure of invulnerability for command and control network based on mission link | |
Venkataraman et al. | Limits of learning-based signature generation with adversaries | |
Ahmed et al. | A misuse-based network intrusion detection system using temporal logic and stream processing | |
Sadighian et al. | Semantic-based context-aware alert fusion for distributed Intrusion Detection Systems | |
CN112235139B (zh) | 一种级联网络建模与瓦解方法 | |
Ghourabi et al. | Data analyzer based on data mining for honeypot router | |
Janakiraman et al. | ACO based distributed intrusion detection system | |
CN110430158A (zh) | 采集代理部署方法及装置 | |
Frankowski et al. | Application of the Complex Event Processing system for anomaly detection and network monitoring | |
Ali et al. | Machine learning for intrusion detection in cyber security: Applications, challenges, and recommendations | |
Saad et al. | Semantic aware attack scenarios reconstruction | |
Pan et al. | Anomaly behavior analysis for building automation systems | |
Srivastava et al. | Survey of current network intrusion detection techniques | |
Elekar et al. | Study of Tree base data mining algorithms for Network Intrusion Detection | |
CN112491801B (zh) | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 | |
Qi et al. | An APT attack analysis framework based on self-define rules and mapreduce | |
Zhao et al. | Bidirectional RNN-based few-shot training for detecting multi-stage attack | |
Liu et al. | Dependence analysis based cyber-physical security assessment for critical infrastructure networks | |
Janakiraman et al. | An Intelligent Distributed Intrusion Detection System using Genetic Algorithm. | |
Yang et al. | A framework of cooperating intrusion detection based on clustering analysis and expert system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |